-q# No show banner-x<file># Auto-execute GDB instructions from here-p<pid># Attach to process
निर्देश
run# Executestart# Start and break in mainn/next/ni# Execute next instruction (no inside)s/step/si# Execute next instructionc/continue# Continue until next breakpointpsystem# Find the address of the system functionset $eip =0x12345678# Change value of $eiphelp# Get helpquit# exit# Disassembledisassemblemain# Disassemble the function called maindisassemble0x12345678# Disassemble taht addresssetdisassembly-flavorintel# Use intel syntaxsetfollow-fork-modechild/parent# Follow child/parent process# Breakpointsbrfunc# Add breakpoint to functionbr*func+23br*0x12345678del<NUM># Delete that number of breakpointwatchEXPRESSION# Break if the value changes# infoinfofunctions-->Infoabountfunctionsinfofunctionsfunc-->Infoofthefuntioninforegisters-->Valueoftheregistersbt# Backtrace Stackbtfull# Detailed stackprintvariableprint0x87654321-0x12345678# Caculate# x/examineexamine/<num><o/x/d/u/t/i/s/c><b/h/w/g> dir_mem/reg/puntero # Shows content of <num> in <octal/hexa/decimal/unsigned/bin/instruction/ascii/char> where each entry is a <Byte/half word (2B)/Word (4B)/Giant word (8B)>
x/o0xDir_hexx/2x $eip # 2Words from EIPx/2x $eip -4# $eip - 4x/8xb $eip # 8 bytes (b-> byte, h-> 2bytes, w-> 4bytes, g-> 8bytes)ireip# Value of $eipx/wpointer# Value of the pointerx/spointer# String pointed by the pointerx/xw&pointer# Address where the pointer is locatedx/i $eip # Instructions of the EIP
आप वैकल्पिक रूप से इस GEF का उपयोग कर सकते हैं जिसमें और रोचक निर्देश शामिल हैं।
helpmemory# Get help on memory commandcanary# Search for canary value in memorychecksec#Check protectionspsystem#Find system function addresssearch-pattern"/bin/sh"#Search in the process memoryvmmap#Get memory mappingsxinfo<addr># Shows page, size, perms, memory area and offset of the addr in the pagememorywatch0x7840000x1000byte#Add a view always showinf this memorygot#Check got tablememorywatch $_got()+0x185#Watch a part of the got table# Vulns detectionformat-string-helper#Detect insecure format stringsheap-analysis-helper#Checks allocation and deallocations of memory chunks:NULL free, UAF,double free, heap overlap#Patternspatterncreate200#Generate length 200 patternpatternsearch"avaaawaa"#Search for the offset of that substringpatternsearch $rsp #Search the offset given the content of $rsp#Shellcodeshellcodesearchx86#Search shellcodesshellcodeget61#Download shellcode number 61#Dump memory to filedumpbinarymemory/tmp/dump.bin0x2000000000x20000c350#Another way to get the offset of to the RIP1-PutabpafterthefunctionthatoverwritestheRIPandsendappaterntoovwerwriteit2-ef➤ifStacklevel0,frameat0x7fffffffddd0:rip=0x400cd3; savedrip=0x6261617762616176calledbyframeat0x7fffffffddd8Arglistat0x7fffffffdcf8,args:Localsat0x7fffffffdcf8,Previousframe's sp is 0x7fffffffddd0Saved registers:rbp at 0x7fffffffddc0, rip at 0x7fffffffddc8gef➤ pattern search 0x6261617762616176[+] Searching for '0x6261617762616176'[+] Found at offset 184 (little-endian search) likely
ट्रिक्स
GDB समान पते
जब आप GDB को डिबग कर रहे होंगे तो GDB के पते थोड़े भिन्न होंगे जो बाइनरी ने जब चलाया जाता है उससे। आप GDB को ऐसे ही पते दिला सकते हैं:
unset env LINES
unset env COLUMNS
set env _=<path>बाइनरी के पूर्ण पथ डालें
उसी पूर्ण पथ का उपयोग करके बाइनरी का शोषण करें
GDB का उपयोग करते समय PWD और OLDPWD समान होना चाहिए जब आप बाइनरी का शोषण कर रहे हों
फ़ंक्शन कोल करने के लिए बैकट्रेस
जब आपके पास एक स्थायी रूप से लिंक किया गया बाइनरी होता है तो सभी फ़ंक्शन उस बाइनरी के होंगे (और किसी बाहरी पुस्तकालय के नहीं)। इस मामले में बाइनरी द्वारा अनुसरण किया जाने वाला फ्लो निश्चित करना मुश्किल होगा उदाहरण के लिए उपयोगकर्ता इनपुट के लिए पूछने के लिए।
आप आसानी से इस फ्लो को पहचान सकते हैं गेबी के साथ बाइनरी को चलाकर जब तक आपसे इनपुट के लिए पूछा जाता है। फिर, इसे CTRL+C के साथ रोकें और फ़ंक्शन कोल करने के लिए bt (बैकट्रेस) कमांड का उपयोग करें:
gef➤ bt
#0 0x00000000004498ae in ?? ()
#1 0x0000000000400b90 in ?? ()
#2 0x0000000000400c1d in ?? ()
#3 0x00000000004011a9 in ?? ()
#4 0x0000000000400a5a in ?? ()
GDB सर्वर
gdbserver --multi 0.0.0.0:23947 (IDA में आपको लिनक्स मशीन में executable का पूर्ण पथ भरना होगा और विंडोज मशीन में)
Ghidra
स्टैक ऑफसेट खोजें
Ghidra बहुत उपयोगी है ताकि आप **लोकल वेरिएबल्स की स्थिति के बारे में जानकारी के कारण एक बफर ओवरफ्लो के लिए ऑफसेट खोज सकें।
उदाहरण के लिए, नीचे दिए गए उदाहरण में, local_bc में एक बफर फ्लो दिखाता है कि आपको 0xbc का एक ऑफसेट की आवश्यकता है। इसके अतिरिक्त, अगर local_10 एक कैनरी कुकी है तो यह सूचित करता है कि इसे local_bc से ओवरराइट करने के लिए 0xac का एक ऑफसेट है।
ध्यान रखें कि RIP को बचाया गया पहला 0x08 RBP से संबंधित है।
gcc -fno-stack-protector -D_FORTIFY_SOURCE=0 -z norelro -z execstack 1.2.c -o 1.2 --> सुरक्षा के साथ कंपाइल करें नहीं
-o --> आउटपुट
-g --> कोड सहेजें (जीडीबी इसे देख सकेगा)
echo 0 > /proc/sys/kernel/randomize_va_space --> लिनक्स में ASLR को निष्क्रिय करने के लिए
एक शेलकोड को कंपाइल करने के लिए:nasm -f elf assembly.asm --> ".o" लौटाएगा
ld assembly.o -o shellcodeout --> एक्जीक्यूटेबल
Objdump
-d --> एक्जीक्यूटेबल खंडों को डिसएसेंबल करें (कंपाइल किए गए शेलकोड के ऑपकोड देखें, ROP गैजेट्स खोजें, फ़ंक्शन पता लगाएं...)
-Mintel --> इंटेल सिंटैक्स
-t --> सिम्बल्स तालिका
-D --> सभी डिसएसेंबल करें (स्थायी चर का पता)
-s -j .dtors --> dtors खंड
-s -j .got --> got खंड
-D -s -j .plt --> plt खंड डिकंपाइल-TR --> रीलोकेशन्सojdump -t --dynamic-relo ./exec | grep puts --> "puts" का पता बदलने के लिए
objdump -D ./exec | grep "VAR_NAME" --> एक स्थायी चर का पता (ये डेटा खंड में संग्रहित होते हैं).
Core dumps
मेरे प्रोग्राम शुरू करने से पहले ulimit -c unlimited चलाएं
ldd executable | grep libc.so.6 --> पता (यदि ASLR है, तो यह हर बार बदल जाएगा)
for i in `seq 0 20`; do ldd <Ejecutable> | grep libc; done --> पता बहुत बार बदलता है या नहीं देखने के लिए लूप
readelf -s /lib/i386-linux-gnu/libc.so.6 | grep system --> "system" का ऑफसेट
strings -a -t x /lib/i386-linux-gnu/libc.so.6 | grep /bin/sh --> "/bin/sh" का ऑफसेट
strace executable --> एक्जीक्यूटेबल द्वारा बुलाए गए फ़ंक्शन
rabin2 -i ejecutable --> सभी फ़ंक्शनों का पता
!monamodules#Get protections, look for all false except last one (Dll of SO)!monafind-s"\xff\xe4"-mname_unsecure.dll#Search for opcodes insie dll space (JMP ESP)
IDA
रिमोट लिनक्स में डीबगिंग
IDA फ़ोल्डर के अंदर आप उन binaries को पा सकते हैं जो लिनक्स के अंदर एक binary को डीबग करने के लिए उपयोग किया जा सकता है। इसे करने के लिए linux_server या linux_server64 binary को लिनक्स सर्वर के अंदर ले जाएं और उसे उस फ़ोल्डर के अंदर चलाएं जो बाइनरी को रखता है: